fbpx
copertina_zeroday
Picture of Veronica Costa
Veronica Costa

Zero day: l’attacco che riscuote successo nel 70% dei casi

Sono davvero numerose le vulnerabilità informatiche a cui le aziende devono far fronte per mantenere al sicuro i dati di dipendenti e clienti. Una tra le più pericolose, però, è quella chiamata zero-day: infatti, nel 70% degli attacchi esso riscuote successo, causando problemi anche gravi.

Vediamo il perché e diamo anche qualche informazione in più.

INDICE

  • Definizione e tipologie
  • Esempi ad enti noti
  • Come proteggersi

DEFINIZIONE E TIPOLOGIE

Il termine “zero-day” (o 0-day) è un termine generico che indica una vulnerabilità (= difetto non intenzionale) di un sistema, scoperta da poco, che potrebbe venire sfruttata dagli hacker per sferrare un attacco. Questo nome sta ad indicare che il fornitore/sviluppatore del sistema, non appena viene a sapere della vulnerabilità, ha zero giorni di tempo per risolverla, per porvi rimedio e cercare di “anticipare” i criminali informatici.

Troppo spesso, però, i termini “attacco”, “exploit” e “vulnerabilità” vengono confusi: vediamo quindi di fare distinzioni tra essi:

  • la vulnerabilità, come già detto, è la falla del sistema che viene scoperta;
  • l’exploit è il codice malevolo che viene scritto dall’hacker per sfruttare la vulnerabilità (spesso vengono venduti nel dark web a cifre esorbitanti);
  • l’attacco è l’utilizzo dell’exploit creato per sfruttare la vulnerabilità, al fine di creare danni.

ESEMPI AD ENTI NOTI

Le vulnerabilità sono difficili da trovare per gli sviluppatori per poterle patchare e questo vuol dire due cose: da un lato che anche i pirati informatici fanno fatica a trovarle e, dall’altro, che sarà anche più difficile proteggersi in modo efficace.

Infatti, anche diverse applicazioni conosciute sono state vittime di attacco zero-day:

  • Chrome, che presentava un bug nel motore di ricerca del browser;
  • Zoom, che consentiva all’attaccante di accedere da remoto al pc dell’amministratore;
  • Apple IOS, che nel 2020 è stato soggetto di almeno due vulnerabilità 0-day, in grado di compromettere un iPhone da remoto;
  • Microsoft windows, che permetteva ai malintenzionati di scalare i privilegi arrivando a prendere il controllo del dispositivo attaccato;
  • Microsoft word, che con un documento fasullo permetteva al pirata di ottenere le informazioni bancarie della vittima.

COME PROTEGGERSI

È molto difficile proteggersi dagli attacchi zero-day in quanto essi riescono a sfruttare diverse falle di sistemi operativi, browser, applicazioni web, HW, firmware, loT ecc.

I malintenzionati, in base alle motivazioni che li spingono a compiere un attacco, possono distinguersi in: cybercriminali (mossi dal guadagno economico), hacktivisti (mossi da cause sociopolitiche), organizzazioni di spionaggio (mosse dall’ottenere informazioni sulle aziende) e nazioni (mosse dall’ottenere informazioni su altre nazioni, si parla di attacchi cyberwarfare).

Anche gli obbiettivi degli attacchi possono essere distinti tra mirati e non mirati: nella prima categoria rientrano organizzazioni, agenzie governative e persone di alto profilo; nella seconda rientrano invece persone a caso, per la raccolta dati dell’utente medio.

In ogni caso, alcune best practices per proteggersi potrebbero essere:

  • Mantenere aggiornati i SW con le patch rilasciate negli aggiornamenti;
  • Mantenere aggiornati sé stessi, facendo attenzioni alle notizie del settore;
  • Usare un firewall efficace, in quanto esso rappresenta la prima misura di protezione del perimetro;
  • Educare gli utenti ad un comportamento corretto, per evitare gli errori umani;
  • Utilizzare una suite antivirus completa;
  • Ridurre al minimo le applicazioni usate, riducendo di conseguenze le vulnerabilità sfruttabili;
  • Affidarsi ad un partner competente e di fiducia, come vCloud Systems.

More Posts

Send Us A Message

Skip to content